...
Вівторок, 2 Грудня, 2025
4.3 C
Kyiv

Розуміння загроз Android Pixnapping, пояснення ризиків

Уявіть собі сценарій, коли ваш мобільний пристрій залишається в основному захищеним, а дрібниці на екрані залишаються вразливими. Це суть «пікснепінгу», нової тривожної кіберзагрози, яку виявили дослідники з різних академічних установ США.

Підроблена програма вводить в оману операційну систему з метою витоку піксельних даних, витягуючи інформацію «один піксель за раз» за допомогою прозорих накладень. Використовуючи інтерфейси прикладного програмування Android (API), він здатний реконструювати багатошарові знімки екрана.

Хоча це може здатися нешкідливим, цей метод дозволяє кіберзлочинцям викрадати дуже конфіденційну інформацію, включаючи коди двофакторної автентифікації (2FA).

Дивно, але ця техніка може незаконно отримувати такі дані лише за 14-25 секунд — безпосередньо перед тим, як термін дії кодів закінчиться через півхвилини, уможливлюючи несанкціоноване використання дійсних облікових даних.

Хоча ситуація викликає занепокоєння, є срібна підкладка. Google випустив патч, який намагається усунути цю вразливість, обмежуючи можливості програм для запуску функції розмиття, пов’язаної з прозорими шарами.

Тим не менш, дослідники знайшли обхідні шляхи. Сама атака не є простою; це потребує встановлення та подальшої активації шкідливої ​​програми Android, яка не потребує широких дозволів для виконання своїх мерзенних планів.

Google оголосив про додатковий засіб захисту, який планується випустити в грудневому бюлетені безпеки Android. Тим часом ризик зберігається, потенційно впливаючи на широкий спектр пристроїв, зокрема на моделі Samsung і Google Pixel, які дослідники використовували під час своїх досліджень.

Терміновість усунення подібних недоліків безпеки ніколи не була такою першочерговою; нещодавно було виявлено, що понад мільйон пристроїв Android стали жертвами таємного бекдору для хакерів.

Крім того, тисячі користувачів Android випадково встановили скомпрометовані програми, що віддзеркалює умови, необхідні для атаки піксельних зображень.

Як насправді працює атака «Pixnapping»?

За своєю суттю піксель представляє дрібну точку, елементарний будівельний блок усього, що відображається на екрані смартфона. Однак атака пікселів може ізолювати ці пікселі окремо та згодом реконструювати візуальні елементи, дозволяючи кіберзлочинцям розрізняти конфіденційні матеріали в режимі реального часу.

Це явище не обмежується кодами 2FA; хакери потенційно можуть реконструювати будь-яку конфіденційну інформацію, представлену на дисплеї, навіть повідомлення, що надходять із зашифрованих програм, таких як Signal. Ця тривожна здатність була підтверджена дослідницькою групою, хоча весь процес тривав виснажливих 25-42 годин.

Маневр pixnapping використовує механізм, відомий як Android Intents — фундаментальний системний компонент, який полегшує зв’язок між програмами та взаємодію з іншими пристроями Android, наприклад обмін файлами чи фотографіями.

Намір функціонує аналогічно запиту на дозвіл, коли одна програма вимагає виконання завдання через іншу програму.

По суті, техніка піксельного знімка дозволяє накладати прозорі вікна на цільову програму, щоб зафіксувати та повторно зібрати зміни пікселів і варіації кольорів для потрібного вмісту.

Важливо відзначити, що атака вимагає від користувачів спочатку встановити та відкрити заражену програму; однак потенційні зловмисники можуть легко замаскувати зловмисне програмне забезпечення під законні програми.

Людина, яка користується MacBook Pro з інформаційною панеллю аналізу даних, що відображає гістограми на екрані.Людина, яка користується MacBook Pro з інформаційною панеллю аналізу даних, що відображає гістограми на екрані.

У сучасному програмному забезпеченні регулярно виявляються такі вразливості, як ті, що пов’язані із загрозою пікселів, що породжує невпинну динаміку котів-мишок між зловмисними хакерами та розробниками або етичними хакерами.

Наприклад, один із найскладніших зломів iPhone скористався непомітною апаратною функцією, відомою як атака Pegasus, яка не потребувала активації посилання та використовувала експлойт iMessage.

Хоча Apple швидко усунула цю вразливість, нові форми нападу продовжують з’являтися, постійно ускладнюючи ландшафт кібербезпеки.

Посилання на джерело: Bgr.com.

Гаряче цього тижня

Теми

Звіт про покриття індексу Google Search Console затримано

Google підтвердив, що звіт про покриття індексу Search Console,...

Little Dot Studios випускає YouTube Intelligence

Little Dot Studios представила Channel Intelligence Partner (ChIP), власну...